以下全以PHP代码为例
1、Content-Type(MIME检测)
原理:
数据包会根据文件后缀来确定文件类型(Content-Type)
网站服务器(后端)通过Content-Type来验证文件是否合法
php
<?php
if($_FILES['a']['type'] != "image/gif")
{
die("Sorry,we only allow uploading GIF images");
}
?>
绕过:
修改Content-Type为允许的格式(常见image/png)
2、文件后缀
原理:
后端代码通过文件后缀来验证文件是否合法
绕过:
-
大小写(有些情况无法解析.Php)
-
php5、php7(有些情况无法解析.Php)
-
.htaccess(限于Apache,Nginx很少支持)
-
.user.ini(PHP环境均可以)
目标目录下index.php调用了.user.ini
上传.user.ini(auto_prepend_file=1.png)
上传允许的文件格式1.png(1.png中存在后门代码)
3、文件内容验证
**测试限制内容:**先随便输点数据(111能否上传)看是否为内容验证,依次去除一句话木马的各部分,判断限制了哪些内容。
**原理:**正则表达式匹配。
绕过:
- 更换一句话木马写法(4种,待补充)
- 命令变量分割( a = ' e v a ' . ' l ' ; a='eva'.'l'; a='eva'.'l';a(POST[xxx]))
- 尝试其他语言代码(不推荐,实在没办法了再尝试)
- 日志+UA头木马
- 远程包含绕过(过滤点,可以使用长地址)
4、文件头
前面测试都无法上传,尝试添加文件头
**绕过:**添加合法文件头(比如GIF89A)
5、删除上传文件
- 什么都删除
- 判断后门、删除
- 上传.user.ini直接包含远程文件
绕过:
-
条件竞争:上传前持续访问,上传一瞬间访问执行
执行创建新文件的代码
执行先读取再发送到远程服务器的代码